News Krypto-Trojaner: Surprise findet seinen Weg über TeamViewer

@das_mav

Es gibt nicht "Das Internet". Das Internet besteht aus einem Haufen an Diensten daher kann es auch nicht eine Sicherheitslücke darstellen. Können einzelne Dienste Sicherheitslücken haben? Ganz klar, ja! Aber per se das Internet? Nein. Auch ohne Internet gibt es Sicherheitslücken ich sage da nur die guten alten Bootviren auf Floppys. Du siehst also es brauch kein Internet um Sicherheitslücken auszunutzen.
 
Tja ohne Backup geht heute eben nix mehr. Deswegen habe ich auch 2 Backup-Platten.
Unter Linux kann man sich übrigens ganz einfach ein Script bauen, welches wenn man eine bestimmte HDD dranpackt automatisch ein Backup von den Nutzerdaten generiert. Hat bei mir die Backups vervielfacht, da es einfach kein Aufwand mehr ist das Ding kurz anzustecken. Kann ich jedem nur empfehlen sich mal in ner ruhigen Stunde an so ein Ding zu setzen ;)
 
Bek Teamviewer könnte ich mir Bruteforce vorstellen. Oder ist mittlerweile etwas anderes bekannt?
 
Fehlermeldung schrieb:
Tja ohne Backup geht heute eben nix mehr. Deswegen habe ich auch 2 Backup-Platten.
Unter Linux kann man sich übrigens ganz einfach ein Script bauen, welches wenn man eine bestimmte HDD dranpackt automatisch ein Backup von den Nutzerdaten generiert. Hat bei mir die Backups vervielfacht, da es einfach kein Aufwand mehr ist das Ding kurz anzustecken. Kann ich jedem nur empfehlen sich mal in ner ruhigen Stunde an so ein Ding zu setzen ;)

Hat jmd. auch so ein Skript für Windows?
 
Zuletzt bearbeitet:
Snoopy69 schrieb:
Bek Teamviewer könnte ich mir Bruteforce vorstellen. Oder ist mittlerweile etwas anderes bekannt?

Funktioniert nicht, wird von TeamViewer erkannt und unterbunden. Auf der Homepage gabs mal ein File zum Sicherheitskonzept stand da so drin. Auf heise.de steht auch drin dass diese Möglichkeit seitens TeamViewer ausgeschlossen ist.
Die einzige einfache Möglichkeit ist es andere Accounts zu knacken (Foren, Email, etc.) und dann dieselben Anmeldedaten einfach bei TeamViewer zu verwenden. Was wohl bei eiiiinigen Leuten funktionieren würde.
 
Die Überschrift suggeriert eine Schwachstelle im Teamviewer. Dem ist anscheinend nicht so, also mal wieder eine klickgenerierende News... Die keine News ist...
Seh ich auch so. Nur weil heise irgendwas schreibt, heißt es ja nicht das jenes clickbaiting munter so weitergehen kann (weil cb sich hier nun mal Ausnahmsweise im Fahrwasser der seriösen Presse bewegt).

Die letzten die mir so aufgefallen sind:
Nur ein Fünftel aller Kopien wurde legal erworben
Inhalt: illegale Verbreitung der Taktik-Manager-Simulation Punch Club

5 Dinge, die das iPhone SE besser kann als das iPhone 6s
Inhalt: netter Kommentar auf Seite 999 im Telefonbuch:"Apfel toll"

33 TByte von HGST, Seagate, Toshiba und Western Digital
Inhalt: keine 33TB HDD sondern ein belangloser Test, da Seagate Archive fehlt

Spiele im Bundle benötigen wenig Grafikleistung
Inhalt: ein 0815 Bundle, BobGrafik, VR das einzige Feature...


Ich hab noch ein Vorschlag damit die Klickzahlen höher werden cb.
RANKINGS (und alle so fuck yeah)
 
Zuletzt bearbeitet:
@m-x ja die neuen Cryptolocker löschen die Shadowcopys vom PC der infiziert wurde, allerdings nicht die Shadowcopys vom Server (Ich rede jetzt vom Firmenumfeld). Und da auf dem Server selbst ja nicht direkt gearbeitet wüsste ich nicht wie dort der Virus auch die Shadowcopys löschen kann. Bei unseren Kunden sage ich ohne immer dass alles was lokal gespeichert ist nie sicher ist, sonder alles was wichtig ist auf den Server MUSS. Klarerweise gibt es so oder so noch externe HDDs und teilweis noch ein zusätzliches NAS das eine Sicherung durchführt. Aber da diese meist in der Nacht gemacht werden sind die shadowcopys sehr nützlich wenn es darum geht die verschlüsseltend Datein zurückzuspielen.
mfg
 
M-X schrieb:
Und wenn das Ding nen anderen Einfallsweg sucht als die im Text genannten bist du am Ar***. Sry aber die Anleitung bringt dir genau 0.

Eben nicht. Wenn der Scripting Host von Windows deaktiviert ist, können keine feindlichen (und freundlichen) Scripte mehr ausgeführt werden. Dann noch NoScript im Browser verwenden und gut ist. Die Krypto-Trojaner nutzen erstmal häufig genutzte Programme, wie Adobe Reader oder Microsoft Office und jetzt auch Teamviewer, um sich zu aktivieren. Makros kann man von vornherein erstmal blockieren und nur bei Bedarf erlauben, wenn man sich sicher ist.
 
Wie funktioniert die Infizierung über Teamviewer nun?

Und wie spürt man infizierte (verschlüsselte) Daten auf?
 
Snoopy69 schrieb:
Wie funktioniert die Infizierung über Teamviewer nun?

Und wie spürt man infizierte (verschlüsselte) Daten auf?

Naja wenn jemand über ein "gehacktes" Teamviewerkonto vollen Zugang zu deinem PC bekommt ist die Frage wie genau die Infizierung statt findet wohl nebensächlich.
 
Zurück
Oben